นี่คือคำสั่ง blackhole6 ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
blackhole6 - เครื่องมือในการค้นหา IPv6 blackholes
เรื่องย่อ
หลุมดำ6 DESTINATION [พารามิเตอร์]
DESCRIPTION
หลุมดำ6 เป็นเครื่องมือในการแยกหลุมดำ IPv6
สคริปต์
รับ-mx
สคริปต์นี้ไม่มีอาร์กิวเมนต์เพิ่มเติม และดำเนินการดังนี้:
+ เครื่องมืออ่านชื่อโดเมนจากอินพุตมาตรฐาน (หนึ่งตัวต่อบรรทัด)
และรับ MX สำหรับโดเมนที่เกี่ยวข้อง
+ บรรทัดที่อักขระที่ไม่เว้นว่างตัวแรกคือเครื่องหมายตัวเลข (#)
ถือว่ามีความคิดเห็น และด้วยเหตุนี้จึงถูกละเลย
+ รูปแบบของผลลัพธ์ที่ได้คือ:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
รับ-ns
สคริปต์นี้ไม่มีอาร์กิวเมนต์เพิ่มเติม และดำเนินการดังนี้:
+ เครื่องมืออ่านชื่อโดเมนจากอินพุตมาตรฐาน (หนึ่งตัวต่อบรรทัด)
และรับระเบียน NS สำหรับโดเมนที่เกี่ยวข้อง
+ บรรทัดที่อักขระที่ไม่เว้นว่างตัวแรกคือเครื่องหมายตัวเลข (#)
ถือว่ามีความคิดเห็น และด้วยเหตุนี้จึงถูกละเลย
+ รูปแบบของผลลัพธ์ที่ได้คือ:
# DOMAIN_NAME (CANONIC_NAME)
MX_RECORD_1
MX_RECORD_2
ติดตาม-do8-tcp ติดตาม do8-icmp ติดตาม-do256-tcp ติดตาม do256-icmp
สคริปต์เหล่านี้มีขึ้นเพื่อรับข้อมูลเกี่ยวกับตำแหน่งในแพ็กเก็ตเครือข่ายที่ใช้
ส่วนหัวของส่วนขยาย IPv6 ถูกตัดออก พวกเขาทดสอบเส้นทางด้วยแพ็กเก็ต IPv6 ที่มี
เพย์โหลด TCP หรือ ICMPv6 และส่วนหัวตัวเลือกปลายทางขนาด 8 หรือ 256 ไบต์ ขึ้นอยู่กับ
ผลลัพธ์ที่ได้ เครื่องมือสามารถอนุมานได้ว่าระบบใดที่ทำให้แพ็กเก็ตลดลง
ติดตาม-hbh8-tcp ติดตาม-hbh8-icmp ติดตาม-hbh256-tcp ติดตาม-hbh256-icmp
สคริปต์เหล่านี้มีขึ้นเพื่อรับข้อมูลเกี่ยวกับตำแหน่งในแพ็กเก็ตเครือข่ายที่ใช้
ส่วนหัวของส่วนขยาย IPv6 ถูกตัดออก พวกเขาทดสอบเส้นทางด้วยแพ็กเก็ต IPv6 ที่มี
เพย์โหลด TCP หรือ ICMPv6 และส่วนหัวตัวเลือก Hop-by-Hop ขนาด 8 หรือ 256 ไบต์ ขึ้นอยู่กับ
ผลลัพธ์ที่ได้ เครื่องมือสามารถอนุมานได้ว่าระบบใดที่ทำให้แพ็กเก็ตลดลง
ติดตาม-fh256-tcp ติดตาม-fh256-icmp
สคริปต์เหล่านี้มีขึ้นเพื่อรับข้อมูลเกี่ยวกับตำแหน่งในแพ็กเก็ตเครือข่ายที่ใช้
ส่วนหัวของส่วนขยาย IPv6 ถูกตัดออก พวกเขาทดสอบเส้นทางด้วยแพ็กเก็ต IPv6 ที่มี
เพย์โหลด TCP หรือ ICMPv6 ส่งผลให้เกิดแฟรกเมนต์ IPv6 ประมาณ 256 ไบต์ ขึ้นอยู่กับ
ผลลัพธ์ที่ได้ เครื่องมือสามารถอนุมานได้ว่าระบบใดที่ทำให้แพ็กเก็ตลดลง
ติดตาม-do8-tcp-stdin ติดตาม-do8-icmp-stdin ติดตาม-do256-tcp-stdin ติดตาม-do256-icmp-stdin
สคริปต์เหล่านี้มีขึ้นเพื่อรับข้อมูลเกี่ยวกับตำแหน่งในแพ็กเก็ตเครือข่ายที่ใช้
ส่วนหัวของส่วนขยาย IPv6 ถูกตัดออก พวกเขาทดสอบเส้นทางด้วยแพ็กเก็ต IPv6 ที่มี
เพย์โหลด TCP หรือ ICMPv6 และส่วนหัวตัวเลือกปลายทางขนาด 8 หรือ 256 ไบต์ ขึ้นอยู่กับ
ผลลัพธ์ที่ได้ เครื่องมือสามารถอนุมานได้ว่าระบบใดที่ทำให้แพ็กเก็ตลดลง เหล่านี้
เครื่องมือจะอ่านที่อยู่ IPv6 หนึ่งรายการต่อหนึ่งบรรทัดจากอินพุตมาตรฐาน และสำหรับแต่ละที่อยู่เหล่านั้น
ข้อมูลถูกพิมพ์ด้วยไวยากรณ์ต่อไปนี้:
ติดตาม-hbh8-tcp-stdin ติดตาม-hbh8-icmp-stdin ติดตาม-hbh256-tcp-stdin ติดตาม-hbh256-icmp-stdin
สคริปต์เหล่านี้มีขึ้นเพื่อรับข้อมูลเกี่ยวกับตำแหน่งในแพ็กเก็ตเครือข่ายที่ใช้
ส่วนหัวของส่วนขยาย IPv6 ถูกตัดออก พวกเขาทดสอบเส้นทางด้วยแพ็กเก็ต IPv6 ที่มี
เพย์โหลด TCP หรือ ICMPv6 และส่วนหัวตัวเลือก Hop-by-Hop ขนาด 8 หรือ 256 ไบต์ ขึ้นอยู่กับ
ผลลัพธ์ที่ได้ เครื่องมือสามารถอนุมานได้ว่าระบบใดที่ทำให้แพ็กเก็ตลดลง เหล่านี้
เครื่องมือจะอ่านที่อยู่ IPv6 หนึ่งรายการต่อหนึ่งบรรทัดจากอินพุตมาตรฐาน และสำหรับแต่ละที่อยู่เหล่านั้น
ข้อมูลถูกพิมพ์ด้วยไวยากรณ์ต่อไปนี้:
ติดตาม-fh256-tcp-stdin ติดตาม-fh256-icmp-stdin
สคริปต์เหล่านี้มีขึ้นเพื่อรับข้อมูลเกี่ยวกับตำแหน่งในแพ็กเก็ตเครือข่ายที่ใช้
ส่วนหัวของส่วนขยาย IPv6 ถูกตัดออก พวกเขาทดสอบเส้นทางด้วยแพ็กเก็ต IPv6 ที่มี
เพย์โหลด TCP หรือ ICMPv6 ส่งผลให้เกิดแฟรกเมนต์ IPv6 ประมาณ 256 ไบต์ ขึ้นอยู่กับ
ผลลัพธ์ที่ได้ เครื่องมือสามารถอนุมานได้ว่าระบบใดที่ทำให้แพ็กเก็ตลดลง เหล่านี้
เครื่องมือจะอ่านที่อยู่ IPv6 หนึ่งรายการต่อหนึ่งบรรทัดจากอินพุตมาตรฐาน และสำหรับแต่ละที่อยู่เหล่านั้น
ข้อมูลถูกพิมพ์ด้วยไวยากรณ์ต่อไปนี้:
-h, --ช่วยด้วย
พิมพ์ข้อมูลช่วยเหลือสำหรับ สแกน 6 เครื่องมือ
ตัวอย่าง
ส่วนต่อไปนี้แสดงกรณีการใช้งานทั่วไปของ สคริปต์6 เครื่องมือ
ตัวอย่าง #1
# scan6 -i eth0 -L -e -v
ทำการสแกนโฮสต์บนเครือข่ายท้องถิ่น (ตัวเลือก "-L") โดยใช้อินเทอร์เฟซ "eth0" ("-i"
ตัวเลือก). ใช้ทั้งคำขอ ICMPv6 echo และตัวเลือก IPv6 ที่ไม่รู้จักประเภท 10x
(ค่าเริ่มต้น). พิมพ์ที่อยู่ชั้นลิงค์ลิงค์พร้อมกับที่อยู่ IPv6 (ตัวเลือก "-e") เป็น
verbose (ตัวเลือก "-v")
ตัวอย่าง #2
# scan6 -d 2001:db8::/64 --tgt-เครื่องเสมือนทั้งหมด --ipv4-host 10.10.10.0/24
สแกนหาเครื่องเสมือน (ทั้ง VirtualBox และ vmware) นำหน้า 2001:db8::/64 NS
ข้อมูลเพิ่มเติมเกี่ยวกับคำนำหน้า IPv4 ที่ใช้โดยระบบโฮสต์จะถูกนำมาใช้เพื่อ
ลดพื้นที่การค้นหา
ตัวอย่าง #3
# scan6 -d 2001:db8::/64 --tgt-ipv4-embedded ipv4-32 --ipv4-host 10.10.10.0/24
สแกนหาที่อยู่ IPv6 ของเครือข่าย 2001:db8::/64 ที่ฝังคำนำหน้า IPv4
10.10.10.0/24 (ด้วยการเข้ารหัสแบบ 32 บิต)
ตัวอย่าง #4
# scan6 -d 2001:db8:0-500:0-1000
สแกนหาที่อยู่ IPv6 ของเครือข่าย 2001:db8::/64 โดยเปลี่ยนลำดับต่ำสุดสองรายการคือ 16-bit
คำที่อยู่ในขอบเขต 0-500 และ 0-1000 ตามลำดับ
ตัวอย่าง #5
# scan6 -d fc00::/64 --tgt-ผู้ขาย 'Dell Inc' -p tcp
สแกนหาอุปกรณ์เครือข่ายที่ผลิตโดย 'Dell Inc' ในคำนำหน้าเป้าหมาย fc00::/64 NS
เครื่องมือจะใช้ TCP เซ็กเมนต์เป็นแพ็กเก็ตโพรบ (แทนที่จะเป็น ICMPv6 echo . เริ่มต้น
คำขอ)
ตัวอย่าง #6
# scan6 -i eth0 -L -S 66:55:44:33:22:11 -p unrec -P global -v
ใช้อินเทอร์เฟซ "eth0" (ตัวเลือก "-i") เพื่อทำการสแกนโฮสต์บนเครือข่ายท้องถิ่น ("-L"
ตัวเลือก). ที่อยู่ต้นทางอีเทอร์เน็ตถูกตั้งค่าเป็น "66:55:44:33:22:11" (ตัวเลือก "-S") NS
แพ็กเก็ตโพรบจะเป็นแพ็กเก็ต IPv6 พร้อมตัวเลือกประเภท 10x ที่ไม่รู้จัก ("-p"
ตัวเลือก). เครื่องมือนี้จะพิมพ์ที่อยู่ร่วมของ IPv6 เท่านั้น (ตัวเลือก "-P") เครื่องมือจะเป็น
ละเอียด
ตัวอย่าง #7
# scan6 -d 2001:db8::/64 -w KNOWN_IIDS
ทำการสแกนที่อยู่ของชุดโฮสต์ที่รู้จักซึ่งแสดงรายการอยู่ในไฟล์ KNOWN_IIDS ที่รีโมท
เครือข่าย 2001:db8::/64. ที่อยู่เป้าหมายได้มาจากการเชื่อมต่อเครือข่าย
คำนำหน้า 2001:db8::/64 พร้อม ID อินเทอร์เฟซของแต่ละที่อยู่ในไฟล์
KNOWN_IIDS
ตัวอย่าง #8
# scan6 -i eth0 -L -P global --print-unique -e
ใช้อินเทอร์เฟซ "eth0" (ตัวเลือก "-i") เพื่อทำการสแกนโฮสต์บนเครือข่ายท้องถิ่น ("-L"
ตัวเลือก). พิมพ์ที่อยู่ unicast ส่วนกลางเท่านั้น (ตัวเลือก "-P") และที่อยู่ IPv6 ไม่เกินหนึ่งรายการ
ต่อที่อยู่อีเทอร์เน็ต (ตัวเลือก "--print-unique") ที่อยู่อีเธอร์เน็ตจะถูกพิมพ์ตาม
ด้วยที่อยู่ IPv6 ที่สอดคล้องกัน (ตัวเลือก "-e")
ตัวอย่าง #9
# scan6 -mknownprefixes.txt -wknowniids.txt -l -z 60 -t -v
สร้างรายการเป้าหมายจากคำนำหน้า IPv6 ที่มีอยู่ในไฟล์ 'knownprefixes.txt'
และรหัสอินเทอร์เฟซ (IID) ที่มีอยู่ในไฟล์ 'knowniids.txt' สำรวจเป้าหมาย
เป็นระยะ (ตัวเลือก "-l") และพัก 60 วินาทีหลังจากการวนซ้ำแต่ละครั้ง (ตัวเลือก "-z") พิมพ์
การประทับเวลาตามที่อยู่ IPv6 ของแต่ละโหนดที่มีชีวิต (ตัวเลือก "-t") ละเอียด ("-v"
ตัวเลือก)
ใช้ blackhole6 ออนไลน์โดยใช้บริการ onworks.net